Erkennungsinhalt: Ransom X Verhalten

[post-views]
Juli 02, 2020 · 2 min zu lesen
Erkennungsinhalt: Ransom X Verhalten

Eine weitere Ransomware-Familie erschien in diesem Frühjahr und wird aktiv in gezielten Angriffen auf Unternehmen und Regierungsbehörden eingesetzt. Mitte Mai griffen Cyberkriminelle das Netzwerk des Texas Department of Transportation an, jedoch wurde der unbefugte Zugriff entdeckt, und infolgedessen wurde nur ein Teil der Systeme verschlüsselt. Bei diesem Angriff wurde eine neue Ransomware – Ransom X – eingesetzt, die sich unter ihren „Verwandten“ abhebt. Ransom X ist eine manuell betriebene Ransomware, die nach der Ausführung eine Konsole öffnet, die Informationen an die Angreifer anzeigt, während sie läuft. Sie beendet 289 Prozesse, die mit Fernzugriffstools, MSP- und Sicherheitssoftware, Datenbanken und Mailservern zu tun haben. Sie führt auch eine Reihe von Befehlen aus, um Windows-Ereignisprotokolle zu löschen, NTFS-Journale zu entfernen, die Systemwiederherstellung zu deaktivieren, die Windows-Wiederherstellungsumgebung zu deaktivieren, Windows-Backup-Kataloge zu löschen und freien Speicherplatz von lokalen Laufwerken zu löschen. Darüber hinaus verschlüsselt dieser Ransomware-Stamm einige sehr spezifische Ordner nicht, und Forscher glauben, dass in diesen Ordnern Cyberkriminelle ihre Tools speichern, die verwendet werden, um andere Systeme in der Organisation zu infizieren. Derzeit ist unklar, ob Kriminelle Daten stehlen, bevor sie Dateien verschlüsseln, oder ob sie sogar Verschlüsselung verwenden, um ihre bösartige Aktivität zu verbergen.

Ransom X Ransomware kann erkannt werden mit Ariel Millahuels Community Threat Hunting-Regel verfügbar auf dem Threat Detection Marketplace: https://tdm.socprime.com/tdm/info/DQYxkD57TgJH/UXoGBXMBSh4W_EKGDMO0/?p=1

 

Die Regel hat Übersetzungen für die folgenden Plattformen:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, ELK Stack, RSA NetWitness, Sumo Logic, Graylog, Humio, LogPoint

EDR: Microsoft Defender ATP, Carbon Black, Elastic Endpoint

 

MITRE ATT&CK: 

Taktiken: Ausführung, Persistenz, Privilegieneskalation

Techniken: Geplanter Task (T1053)

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge

Ausführungstaktik | TA0002
Blog, Neueste Bedrohungen — 6 min zu lesen
Ausführungstaktik | TA0002
Daryna Olyniychuk
PyVil RAT von Evilnum Group
Blog, Neueste Bedrohungen — 2 min zu lesen
PyVil RAT von Evilnum Group
Eugene Tkachenko
JSOutProx RAT
Blog, Neueste Bedrohungen — 2 min zu lesen
JSOutProx RAT
Eugene Tkachenko